Πώς λειτουργεί η κρυπτογράφηση AES;

Το AES είναι ένας συμμετρικός κρυπτογράφος κρυπτογράφησης κλειδιών και θεωρείται γενικά ως το "χρυσό πρότυπο" για την κρυπτογράφηση δεδομένων.

Το AES είναι πιστοποιημένο από το NIST και χρησιμοποιείται από την κυβέρνηση των ΗΠΑ για την προστασία των "ασφαλών" δεδομένων, γεγονός που οδήγησε σε γενικότερη υιοθέτηση του AES ως τυπικού συμμετρικού κλειδιού επιλογής από σχεδόν όλους. Πρόκειται για ένα ανοικτό πρότυπο που είναι ελεύθερο να χρησιμοποιείται για οποιαδήποτε δημόσια, ιδιωτική, εμπορική ή μη εμπορική χρήση.

Μια εισαγωγή στην κρυπτογράφηση AES

Το AES είναι ένας συμμετρικός κρυπτογράφος κρυπτογράφησης κλειδιών. Αυτό σημαίνει ότι το ίδιο κλειδί που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων χρησιμοποιείται για την αποκρυπτογράφηση του. Αυτό δημιουργεί ένα πρόβλημα: πώς στέλνετε το κλειδί με ασφαλή τρόπο?

Ασύμμετρα συστήματα κρυπτογράφησης επιλύουν αυτό το πρόβλημα διασφαλίζοντας τα δεδομένα χρησιμοποιώντας ένα δημόσιο κλειδί το οποίο είναι διαθέσιμο σε όλους. Μπορεί να αποκρυπτογραφηθεί μόνο από έναν προοριζόμενο παραλήπτη ο οποίος κρατά το σωστό ιδιωτικό κλειδί.

Αυτό κάνει την ασύμμετρη κρυπτογράφηση πολύ καλύτερη στην εξασφάλιση δεδομένων κατά τη μεταφορά καθώς ο αποστολέας δεν χρειάζεται να γνωρίζει το ιδιωτικό κλειδί του παραλήπτη. Ένα καλό παράδειγμα είναι η κρυπτογράφηση RSA, η οποία χρησιμοποιείται για τη διασφάλιση των ανταλλαγών κλειδιών TLS που απαιτούνται κατά τη σύνδεση σε ασφαλή ιστοσελίδα HTTPS.

Τα συμμετρικά ψηφιακά κρυπτογραφικά στοιχεία όπως το AES είναι επομένως πολύ καλύτερα στη διασφάλιση των δεδομένων ενώ βρίσκονται σε κατάσταση ηρεμίας - όπως όταν αποθηκεύονται στον σκληρό σας δίσκο. Για το σκοπό αυτό, είναι ανώτερες από τις ασύμμετρες κρυφές μνήμες επειδή:

  • Απαιτούν πολύ λιγότερη υπολογιστική ισχύ. Αυτό κάνει κρυπτογράφηση και αποκρυπτογράφηση δεδομένων με συμμετρική κρυπτογράφηση πολύ γρηγορότερα από ό, τι με την ασύμμετρη κρυπτογράφηση. Για προοπτική, τα συμμετρικά ψηφιακά ψηφία αναφέρονται γενικά ως "1000 φορές ταχύτερα" από τα ασύμμετρα.
  • Και επειδή είναι γρηγορότερα, τα συμμετρικά ψηφιακά κρυπτογραφικά συστήματα είναι πολύ πιο χρήσιμα για τη μαζική κρυπτογράφηση μεγάλων ποσοτήτων δεδομένων. Οι ασύμμετρες κρυφές μνήμες, όπως το RSA, χρησιμοποιούνται πραγματικά μόνο για την κρυπτογράφηση μικρών ποσοτήτων δεδομένων, όπως τα κλειδιά που χρησιμοποιούνται για τη διασφάλιση της συμμετρικής κρυπτογράφησης κλειδιών.

Φυσικά, στον σημερινό συνδεδεμένο κόσμο, τα δεδομένα που απλά κάθεται στο σκληρό σας δίσκο είναι περιορισμένης χρήσης. Ευτυχώς, μπορεί να μεταφερθεί με ασφάλεια μέσω του διαδικτύου σε συνδυασμό με ασύμμετρη κρυπτογράφηση, η οποία χρησιμοποιείται για την αντιμετώπιση των ανταλλαγών κλειδιού που απαιτούνται για την ασφαλή σύνδεση με έναν απομακρυσμένο διακομιστή.

Το OpenVPN, για παράδειγμα, εξασφαλίζει τα ακατέργαστα δεδομένα με έναν ασύμμετρο κρυπτογράφο - συνήθως AES αυτές τις μέρες. Για να μεταφέρετε με ασφάλεια τα κρυπτογραφημένα δεδομένα μεταξύ του υπολογιστή σας και του διακομιστή VPN, χρησιμοποιεί μια ασύμμετρη ανταλλαγή κλειδιού TLS για να διαπραγματευτεί μια ασφαλή σύνδεση με το διακομιστή.

Η κρυπτογράφηση AES είναι ο καλύτερος τύπος κρυπτογράφησης?

Το AES θεωρείται ευρέως ως το πιο ασφαλές κρυπτογραφημένο κλειδί κρυπτογράφησης κλειδιών που εφευρέθηκε. Άλλα συμμετρικά πλήκτρα κλειδιά που θεωρούνται εξαιρετικά ασφαλή υπάρχουν επίσης, όπως το Twofish, το οποίο συν-εφευρέθηκε από τον γνωστό κρυπτογράφο Bruce Schneier.

Τέτοιοι ψηφιακοί υπολογιστές δεν έχουν δοκιμαστεί με μάχη στον τρόπο με τον οποίο έχει AES. Και αν η αμερικανική κυβέρνηση πιστεύει ότι το AES είναι ο καλύτερος κωδικός για την προστασία των "ασφαλών" δεδομένων, ποιος υποστηρίζει; Υπάρχουν μερικοί, ωστόσο, που το βλέπουν αυτό ως πρόβλημα. Ανατρέξτε στην ενότητα σχετικά με το NIST παρακάτω.

Η ευρεία υιοθεσία έχει ωφελήσει την AES με άλλους τρόπους. Οι περισσότεροι κατασκευαστές επεξεργαστών έχουν πλέον ενσωματώσει το σετ εντολών AES στους επεξεργαστές τους. Η ενίσχυση του υλικού βελτιώνει την απόδοση AES σε πολλές συσκευές καθώς και βελτιώνει την αντοχή τους στις επιθέσεις πλαϊνών καναλιών.

Μπορεί η κρυπτογράφηση AES 128-bit να σπάσει?

Το ίδιο το AES είναι άθραυστο όταν εφαρμόζεται σωστά.

Το 2011 ο ταχύτερος υπερυπολογιστής στη λέξη ήταν ο Fujitsu K. Αυτό ήταν ικανό για μέγιστη ταχύτητα Rmax 10,51 petaflops. Βάσει αυτού του αριθμού, θα χρειαζόταν Fujitsu K 1,02 x 10 ^ 18 - περίπου ένα δισεκατομμύριο δισεκατομμύρια (ένα quintillion) - χρόνια για να σπάσει ένα κλειδί AES 128-bit με βία. Αυτό είναι παλαιότερο από την ηλικία του σύμπαντος (13,75 δισεκατομμύρια χρόνια).

Ο πιο ισχυρός υπερυπολογιστής στον κόσμο το 2017 ήταν ο Sunway TaihuLight στην Κίνα. Το θηρίο αυτό είναι ικανό να έχει μέγιστη ταχύτητα 93.02 petaflops. Αυτό σημαίνει ότι ο πιο ισχυρός υπολογιστής στον κόσμο θα χρειαζόταν ακόμα περίπου 885 τετραπλάσια έτη για να βγάλει βίαια ένα κλειδί AES 128 bit.

Ο αριθμός των λειτουργιών που απαιτούνται για τη βίαιη εξαναγκασμό ενός κρυπτογράφου 256-bit είναι 3,31 x 10 ^ 56. Αυτό είναι περίπου ίσο με τον αριθμό των ατόμων στο σύμπαν!

Πίσω το 2011, οι ερευνητές της κρυπτογραφίας αναγνώρισαν μια αδυναμία στο AES που τους επέτρεψε να σπάσουν τον αλγόριθμο τέσσερις φορές πιο γρήγορα από ό, τι ήταν δυνατό προηγουμένως. Αλλά όπως ένας από τους ερευνητές σημείωσε τότε:

"Για να το θέσουμε σε προοπτική: σε ένα τρισεκατομμύριο μηχανές, που θα μπορούσαν να δοκιμάσουν το ένα δισεκατομμύριο κλειδιά ανά δευτερόλεπτο, θα χρειαστούν περισσότερα από δύο δισεκατομμύρια χρόνια για να ανακτήσουν ένα κλειδί AES-128".

Σε απάντηση αυτής της επίθεσης, προστέθηκαν στη διαδικασία κρυπτογράφησης AES-128 επιπλέον τέσσερις κύκλοι (βλέπε αργότερα) για να αυξήσουν το περιθώριο ασφαλείας.

Επιθέσεις στο πλάι κανάλι

Έτσι, για όλες τις προθέσεις και τους σκοπούς, το ίδιο το AES είναι άθραυστο όταν εφαρμόζεται σωστά. Αλλά δεν εφαρμόστηκε πάντα σωστά.

Οι επιθέσεις πλαϊνών καναλιών αναζητούν στοιχεία από το σύστημα ηλεκτρονικών υπολογιστών που χρησιμοποιούν την κρυπτογράφηση AES για να βρουν πρόσθετες πληροφορίες. Αυτό μπορεί να είναι χρήσιμο για τη μείωση του αριθμού των πιθανών συνδυασμών που απαιτούνται για τη βίαιη δύναμη AES.

Αυτές οι επιθέσεις χρησιμοποιούν πληροφορίες χρονομέτρησης (πόσο καιρό χρειάζεται ο υπολογιστής για να πραγματοποιήσει υπολογισμούς), ηλεκτρομαγνητικές διαρροές, ηχητικές ενδείξεις και ακόμη και οπτικές ενδείξεις που λήφθηκαν με χρήση κάμερας υψηλής ανάλυσης για να ανακαλύψουν επιπλέον πληροφορίες σχετικά με το πώς το σύστημα επεξεργάζεται την κρυπτογράφηση AES.

Μία πολύ γνωστή επίθεση από πλευράς καναλιού κατά της AES απέδωσε επιτυχώς τα κλειδιά κρυπτογράφησης AES-128 παρακολουθώντας προσεκτικά την κοινή χρήση του κρυπτογράφου από τους πίνακες μνήμης cache των επεξεργαστών.

Ο κατάλληλα εφαρμοσμένος AES μετριάζει τις επιθέσεις των πλευρικών καναλιών, αποτρέποντας τους πιθανούς τρόπους διαρροής των δεδομένων (που βοηθάει στη χρήση του συνόλου οδηγιών AES με βάση το υλικό) και χρησιμοποιώντας τεχνικές τυχαίας επιλογής για την εξάλειψη της σχέσης μεταξύ των δεδομένων που προστατεύονται από τον κρυπτογράφο και τυχόν διαφυγόντα δεδομένα που θα μπορούσαν να συλλεχθούν χρησιμοποιώντας μια επίθεση στο πλάι-κανάλι.

Μη ασφαλείς κωδικοί πρόσβασης

Η κρυπτογράφηση AES είναι εξίσου ασφαλής με το κλειδί της. Αυτά τα κλειδιά είναι σταθερά ασφαλή με τη χρήση κωδικών πρόσβασης, και όλοι γνωρίζουμε πόσο τρομερό είναι οι άνθρωποι μας για τη χρήση ασφαλών κωδικών πρόσβασης. Keyloggers που εισάγονται από ιούς, επιθέσεις κοινωνικής μηχανικής και παρόμοια, μπορούν επίσης να είναι αποτελεσματικοί τρόποι για να θέσουν σε κίνδυνο τους κωδικούς πρόσβασης που ασφαλίζουν κλειδιά AES.

Η χρήση των διαχειριστών κωδικών πρόσβασης μετριάζει πολύ αυτό το πρόβλημα, καθώς και η χρήση αμφίδρομων τείχους προστασίας, καλό λογισμικό προστασίας από ιούς και μεγαλύτερη εκπαίδευση σχετικά με θέματα ασφάλειας.

Σύντομο ιστορικό κρυπτογράφησης AES

Όταν ήσουν παιδί, έπαιξα το παιχνίδι στο οποίο δημιούργησε ένα "μυστικό μήνυμα" αντικαθιστώντας ένα γράμμα του μηνύματος με ένα άλλο; Η αντικατάσταση έγινε σύμφωνα με τον τύπο που επιλέξατε εσείς.

Ίσως, για παράδειγμα, να αντικαταστήσατε κάθε γράμμα του αρχικού μηνύματος με ένα τρία γράμματα πίσω από αυτό στο αλφάβητο. Αν κάποιος άλλος ήξερε τι είναι αυτός ο τύπος ή ήταν σε θέση να το επεξεργαστεί, τότε θα ήταν σε θέση να διαβάσει το "μυστικό σας μήνυμα".

Στην ορολογία της κρυπτογραφίας, αυτό που κάνατε ήταν να "κρυπτογραφείτε" το μήνυμα (δεδομένα) σύμφωνα με έναν πολύ απλό μαθηματικό αλγόριθμο.

Η κρυπτογράφηση έχει χρησιμοποιηθεί για απόκρυψη ευαίσθητων δεδομένων από τους αρχαίους χρόνους, αλλά στην πραγματικότητα ήρθε μόνος του κατά τη διάρκεια του 20ού αιώνα. Κατά τη διάρκεια του 2ου Παγκοσμίου Πολέμου, οι Γερμανοί εξασφάλιζαν γνωστά τις επικοινωνίες τους χρησιμοποιώντας τη μηχανή Enigma, τον κώδικα για τον οποίο ήταν εξίσου διάσημος ο Αλάν Τούρινγκ στο Bletchley Park.

Τι είναι κρυπτογράφηση DES

Το Πρότυπο Κρυπτογράφησης Δεδομένων (DES) δημιουργήθηκε στα μέσα της δεκαετίας του '70 για να εξασφαλίσει τις επικοινωνίες της κυβέρνησης των ΗΠΑ. Έγινε ο πρώτος σύγχρονος, δημόσιος, ελεύθερος διαθέσιμος αλγόριθμος κρυπτογράφησης, και ως εκ τούτου σχεδόν αυτοδύναμα δημιούργησε τη σύγχρονη πειθαρχία της κρυπτογραφίας.

Αν και αναπτύχθηκε από την IBM, ο DES ήταν το πνευματικό τέκνο του Εθνικού Γραφείου Προτύπων (NBS, το οποίο αργότερα έγινε NIST).

Παρά τις ανησυχίες σχετικά με την εμπλοκή της NSA, το DES υιοθετήθηκε από την κυβέρνηση των ΗΠΑ το 1976 για "ευαίσθητο αλλά μη ταξινομημένο" ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ. Αυτό περιλάμβανε πράγματα όπως προσωπικές, οικονομικές και υλικοτεχνικές πληροφορίες.

Δεδομένου ότι δεν υπήρχε τίποτα άλλο παρόμοιο με την εποχή εκείνη, γρήγορα έγινε ευρέως αποδεκτό από εμπορικές εταιρείες που απαιτούσαν κρυπτογράφηση για να εξασφαλίσουν τα δεδομένα τους. Ως εκ τούτου, το DES (το οποίο χρησιμοποίησε πλήκτρα 56-bit) έγινε το προεπιλεγμένο πρότυπο κρυπτογράφησης για περίπου δύο δεκαετίες.

Αυτή η σχεδόν πανταχού παρούσα υιοθεσία βοήθησε σε μεγάλο βαθμό το DES να απονέμεται το καθεστώς FIPS (Federal Information Processing Standards). Όλες οι αμερικανικές μη στρατιωτικές κυβερνητικές υπηρεσίες και εργολάβοι πολιτικών κυβερνήσεων υποχρεούνται να χρησιμοποιούν μόνο τα πρότυπα του FIPS.

Μέχρι τα μέσα της δεκαετίας του 1990, ωστόσο, η DES άρχισε να δείχνει την ηλικία της. Αυτή τη στιγμή θεωρήθηκε ευρέως ότι η NSA θα μπορούσε να βλάψει τη ρωγμή DES, ένα σημείο που αποδείχθηκε το 1998, όταν ένα μηχάνημα 220.000 δολαρίων που κατασκευάστηκε από το Electronic Frontier Foundation (EFF) Ήταν προφανώς χρόνος για ένα νέο πρότυπο.

Πώς προέκυψε το AES

Το 1997, το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των Ηνωμένων Πολιτειών (NIST) ανακοίνωσε ότι αναζητούσε αντικατάσταση του DES. Τον Νοέμβριο του 2001 ανακοίνωσε ότι ο νικητής: AES, παλαιότερα γνωστός ως Rijndael μετά από έναν από τους συν-δημιουργούς του.

Σύμφωνα με τη σύσταση του NIST, ο νέος κωδικός εγκρίθηκε επίσημα από την ομοσπονδιακή κυβέρνηση των ΗΠΑ και τέθηκε σε αποτελεσματική χρήση τον Μάιο του 2002. Όπως η DES πριν από αυτήν, η AES απονεμήθηκε FIPS status. Η κυβέρνηση των ΗΠΑ θεωρεί ότι όλα τα βασικά μεγέθη AES είναι επαρκή για τις διαβαθμισμένες πληροφορίες μέχρι το "Μυστικό" επίπεδο, με "Ακρώς απόρρητο" πληροφορίες που απαιτούν AES-192 ή AES-256.

Η AES έχει πλέον αντικαταστήσει πλήρως το DES σε όλο τον κόσμο ως το πρότυπο συμμετρικού κρυπτογράφησης για το workhorse.

Πώς λειτουργεί η κρυπτογράφηση AES?

Ο αλγόριθμος κρυπτογράφησης AES κρυπτογραφεί και αποκρυπτογραφεί δεδομένα σε μπλοκ 128 bit. Μπορεί να το κάνει χρησιμοποιώντας κλειδιά 128-bit, 192-bit ή 256-bit. Το AES χρησιμοποιώντας πλήκτρα 128-bit αναφέρεται συχνά ως AES-128 και ούτω καθεξής.

Το παρακάτω διάγραμμα παρέχει μια απλοποιημένη επισκόπηση της διαδικασίας AES ...

πώς λειτουργεί η κρυπτογράφηση AES

Απλό κείμενο

Αυτά είναι τα ευαίσθητα δεδομένα που θέλετε να κρυπτογραφήσετε.

Μυστικό κλειδί

Αυτή είναι μια μεταβλητή 128-bit, 192-bit ή 256-bit που δημιουργείται από έναν αλγόριθμο.

Κρυπτογράφημα

Ο πραγματικός κωδικός AES εκτελεί στη συνέχεια μια σειρά μαθηματικών μετασχηματισμών χρησιμοποιώντας το απλό κείμενο και το μυστικό κλειδί ως σημείο εκκίνησης. Γιατί είναι:

  1. Βασική επέκταση. Αυτό χρησιμοποιεί το αρχικό μυστικό κλειδί για να αντλήσει μια σειρά από νέα "στρογγυλά κλειδιά" χρησιμοποιώντας τον αλγόριθμο του βασικού χρονοδιαγράμματος του Rijndael.
  2. Μίξη. Κάθε στρογγυλό πλήκτρο συνδυάζεται με το απλό κείμενο χρησιμοποιώντας τον αλγόριθμο προσθέτου XOR.

    AES RoundKey κρυπτογράφησης

  3. Υποκατάσταση των δεδομένων που προκύπτουν χρησιμοποιώντας πίνακα υποκατάστασης. Αυτό το βήμα είναι πολύ παρόμοιο κατ 'αρχήν (αν είναι πολύ πιο περίπλοκο στην πράξη) με τα κρυπτογραφικά αντικαταστάτη που δημιουργήσατε ως παιδί.SubBytes AES κρυπτογράφηση

  4. Μετακινήστε τις σειρές. Στην οποία κάθε byte στη στήλη 4 x 4 δεκαέξι bytes που σχηματίζει ένα block 128-bit μετατοπίζεται προς τα δεξιά.AES Κρυπτογράφηση shiftRows

5. Αναμίξτε στήλες. Ένας επιπλέον αλγόριθμος εφαρμόζεται σε κάθε στήλη.

Αυξήστε και επαναλάβετε. Η διαδικασία επαναλαμβάνεται πολλές φορές, με κάθε επανάληψη γνωστή ως γύρο. Κάθε γύρος επανακρυπτογραφείται χρησιμοποιώντας ένα από τα στρογγυλά πλήκτρα που δημιουργούνται κατά τη διάρκεια της επέκτασης του κλειδιού (βήμα 1).

Ο αριθμός των γύρων που εκτελούνται εξαρτάται από το χρησιμοποιούμενο μήκος κλειδιού. Το AES-128 χρησιμοποιεί δέκα γύρους, το AES-192 χρησιμοποιεί δώδεκα γύρους και το AES-256 χρησιμοποιεί δεκατέσσερις γύρους.

Κάθε προστιθέμενος γύρος μειώνει την πιθανότητα μιας επίθεσης συντομεύσεων του είδους που χρησιμοποιήθηκε για να επιτεθεί στο AES-128 πίσω το 2011. Όπως έχει ήδη αναφερθεί ως συνέπεια αυτής της επίθεσης, προστέθηκαν πρόσθετοι τέσσερις γύροι στο AES-128 για να βελτιωθούν τα περιθώρια ασφαλείας.

Κείμενο κρυπτογράφησης

Αυτή είναι η κρυπτογραφημένη έξοδος από τον κρυπτογράφο αφού έχει περάσει από τον καθορισμένο αριθμό γύρων.

Πώς να αποκρυπτογραφήσετε την κρυπτογράφηση AES

Η αποκρυπτογράφηση του AES είναι απλή - απλά αντιστρέψτε όλα τα παραπάνω βήματα, ξεκινώντας με το αντίστροφο στρογγυλό πλήκτρο. Φυσικά, πρέπει να έχετε το αρχικό μυστικό κλειδί για να αντιστρέψετε τη διαδικασία χρησιμοποιώντας κάθε αντίστροφο στρογγυλό κλειδί.

Η κρυπτογράφηση ενός αρχείου κάνει μεγαλύτερη?

Ναί. Συνήθως. Το AES χρησιμοποιεί σταθερό μέγεθος μπλοκ 16-bytes. Εάν ένα αρχείο δεν είναι πολλαπλάσιο ενός μεγέθους μπλοκ, τότε το AES χρησιμοποιεί padding για να ολοκληρώσει το μπλοκ.

Θεωρητικά, αυτό δεν σημαίνει αναγκαστικά αύξηση του μεγέθους των κρυπτογραφημένων δεδομένων (βλ. Κλοπή κειμενικού κειμένου), αλλά απλά η προσθήκη δεδομένων στο μαξιλάρι είναι συνήθως πολύ πιο εύκολη. Αυτό αυξάνει την ποσότητα των δεδομένων που είναι κρυπτογραφημένα.

Ανεγνωστικές αποδείξεις υποδεικνύουν ότι αρχεία μεγαλύτερα από 1 MB κρυπτογραφημένα με AES τείνουν να είναι περίπου 35% μεγαλύτερα από ό, τι πριν από την κρυπτογράφηση.

Πόσο σημαντικά είναι τα μεγέθη κλειδιών στην κρυπτογράφηση AES?

Ο πιο σκληρός τρόπος μέτρησης της ισχύος ενός κρυπτογράφου είναι το μέγεθος του κλειδιού του. Όσο μεγαλύτερο είναι το κλειδί, τόσο πιο πιθανές είναι οι συνδυασμοί.

Το AES μπορεί να χρησιμοποιηθεί με μεγέθη πλήκτρων 126-bit, 192-bit ή 256-bit. Ο αρχικός κωδικός Rijndael σχεδιάστηκε για να δέχεται πρόσθετα βασικά μήκη, αλλά αυτά δεν υιοθετήθηκαν στο AES.

Βίαιες επιθέσεις

Όσο πιο σύνθετος είναι ο αλγόριθμος, τόσο πιο δύσκολο είναι ο κρυφός χαρακτήρας να σπάσει χρησιμοποιώντας μια επίθεση βίαιης δύναμης. Αυτή η πολύ πρωτόγονη επίθεση μορφή είναι επίσης γνωστή ως μια εξαντλητική αναζήτηση κλειδί. Βασικά περιλαμβάνει την προσπάθεια κάθε συνδυασμού δυνατών αριθμών μέχρι να βρεθεί το σωστό κλειδί.

Όπως είμαστε βέβαιοι ότι γνωρίζετε, οι υπολογιστές εκτελούν όλους τους υπολογισμούς χρησιμοποιώντας δυαδικούς αριθμούς: μηδενικά και αυτά. Και όπως έχουμε δει, η πολυπλοκότητα ενός κρυπτογράφου εξαρτάται από το μέγεθος κλειδιού του σε bits - τον ακατέργαστο αριθμό αυτών και τα μηδενικά απαραίτητα για να εκφράσει τον αλγόριθμό του, όπου κάθε μηδέν ή ένα αντιπροσωπεύεται από ένα μόνο bit.

Αυτό είναι γνωστό ως το μήκος του κλειδιού και αντιπροσωπεύει επίσης την πρακτική σκοπιμότητα της επιτυχούς εκτέλεσης μιας βίαιης επίθεσης επί οποιουδήποτε δεδομένου κρυπτογράφου.

Ο αριθμός των δυνατών συνδυασμών (και επομένως η δυσκολία της ωμής τους δύναμης) αυξάνεται εκθετικά με το μέγεθος του κλειδιού. Για AES:

Όπως έχουμε ήδη συζητήσει, θα χρειαζόταν ο γρηγορότερος υπερυπολογιστής στον κόσμο περισσότερο από την ηλικία του σύμπαντος για να σπάσει ακόμα και ένα κλειδί AES-128 με τη βία!

Κλειδιά κρυπτογράφησης

Όπως συζητήσαμε επίσης, όσο περισσότερο χρησιμοποιείται το κλειδί της AES, τόσο περισσότερο κρυπτογραφούνται οι γύροι. Αυτό είναι κυρίως για να αποφευχθούν οι επιθέσεις συντόμευσης που μπορούν να μειώσουν την υπολογιστική πολυπλοκότητα των κρυπτών και, κατά συνέπεια, καθιστούν ευκολότερη τη βίαιη ισχύ του κρυπτογράφου.

Όπως δήλωσε ο αποκρυφισμένος κρυπτογράφος Bruce Schneier, δήλωσε σχετικά με τη συντόμευση του 2011 για το AES-128,

"Η κρυπτογραφία έχει να κάνει με τα περιθώρια ασφαλείας. Εάν μπορείτε να σπάσετε έναν κύκλο, σχεδιάζετε το με 2n ή 3n γύρους. "

Ο ίδιος πρότεινε να εισαχθούν περισσότεροι γύροι για κάθε μέγεθος κλειδιού στον AES, αλλά το NIST θεωρεί τα τρέχοντα επίπεδα επαρκή.

Γιατί λοιπόν να χρησιμοποιήσετε περισσότερα από AES-128?

Όλα αυτά προκαλούν την ερώτηση: αν θα χρειαστεί περισσότερο από την ηλικία του σύμπαντος να σπάσει ακόμη και το AES-128, γιατί να ασχοληθούμε με το AES-192 ή το AES-256; Όπως σημείωσε ο Schneier:

"Προτείνω στους ανθρώπους να μην χρησιμοποιούν το AES-256. Το AES-128 παρέχει περισσότερο από αρκετό περιθώριο ασφαλείας για το προσεχές μέλλον. Αλλά αν χρησιμοποιείτε ήδη AES-256, δεν υπάρχει λόγος να αλλάξετε. "

Πράγματι, η Schneier ισχυρίστηκε στο παρελθόν ότι το AE-128 είναι, στην πραγματικότητα, πιο ασφαλές από το AES, επειδή διαθέτει ισχυρότερο βασικό πρόγραμμα από το AES-256.

Γιατί λοιπόν το AES-256 κρατιέται ως το χρυσό πρότυπο της συμμετρικής κρυπτογράφησης κλειδιών?

Περιθώρια ασφαλείας

Η επίθεση συντόμευσης του 2011 καταδεικνύει ότι ανεξάρτητα από το πόσο ασφαλείς ειδικοί πιστεύουν ότι είναι ένας αλγόριθμος κρυπτογράφου, οι εφευρετικοί άνθρωποι θα βρουν πάντα τρόπους που κανείς δεν σκέφτηκε ποτέ να τους αποδυναμώσει.

Όπως και με τον αριθμό των γύρων που χρησιμοποιούνται, ένα μεγαλύτερο μέγεθος κλειδιού παρέχει ένα υψηλότερο περιθώριο ασφαλείας έναντι της ρωγμής.

Bling

Η επίδραση του μάρκετινγκ δεν πρέπει να αγνοείται όταν εξετάζεται η πανταχού παρούσα κρυπτογράφηση AES-256. Το απλό γεγονός ότι ο AES-256 θεωρείται ευρέως ως ο πιο ασφαλής κρυπτογράφος κρυπτογράφησης συμμετρίας στον κόσμο τον καθιστά την πρώτη επιλογή για πολλούς.

Θέλω να πω, αν το AES-128 είναι καλό, τότε είναι μόνο λογικό ότι το AES-256 πρέπει να είναι καλύτερο?

Το γεγονός ότι η αμερικανική κυβέρνηση χρησιμοποιεί το AES-256 για να εξασφαλίσει τα πιο ευαίσθητα δεδομένα προσθέτει μόνο στην τιμή "bling" και επιτρέπει στις εταιρείες VPN και τα παρόμοια να ισχυρίζονται ότι χρησιμοποιούν κρυπτογράφηση "στρατιωτικής ποιότητας".

Δεδομένου ότι αυτή η "bling perception" είναι (σε ​​μεγάλο βαθμό) ακριβής, υπάρχει ελάχιστη βλάβη στη δημοτικότητα του AES-256 (αν και βλέπετε σημειώσεις στο NIST παρακάτω).

AES και OpenVPN

Ωστόσο, οι χρήστες VPN, ιδιαίτερα, πρέπει να είναι προσεκτικοί. Οι περισσότερες υπηρεσίες VPN χρησιμοποιούν το AES-256 για τη διασφάλιση δεδομένων που μεταδίδονται από το πρωτόκολλο OpenVPN, αλλά αυτός είναι ένας από τους διάφορους μηχανισμούς που χρησιμοποιεί το OpenVPN για να διατηρεί ασφαλή τα δεδομένα.

Μια σύνδεση TLS εξασφαλίζει τη μεταφορά των κλειδιών κρυπτογράφησης που χρησιμοποιεί το AES για τη διασφάλιση δεδομένων κατά τη χρήση του OpenVPN. Επομένως, εάν οι ρυθμίσεις του OpenVPN TLS (κανάλι ελέγχου) είναι αδύναμες, τότε τα δεδομένα μπορούν να παραβιαστούν, παρά το ότι είναι κρυπτογραφημένα χρησιμοποιώντας το AES-256. Ανατρέξτε στον τελευταίο οδηγό κρυπτογράφησης VPN για περισσότερες λεπτομέρειες.

AES-CBC vs AES-GCM

Μέχρι πρόσφατα, ο μόνος κωδικός AES που πιθανότατα συναντήσατε στον κόσμο VPN ήταν ο AES-CBC (Cipher Block Chaining). Αυτό αναφέρεται στη λειτουργία μπλοκ κρυπτογράφησης, ένα σύνθετο θέμα που δεν αξίζει πραγματικά να εισέλθει εδώ.

Παρόλο που η CBC μπορεί θεωρητικά να έχει κάποια ευπάθεια, η συναίνεση είναι ότι η ΚΤΚ είναι ασφαλής. Η CBC συνιστάται πράγματι στο εγχειρίδιο του OpenVPN.

Το OpenVPN υποστηρίζει τώρα επίσης το AES-GCM (Galios / Counter Mode). Το GCM παρέχει έλεγχο ταυτότητας, καταργώντας την ανάγκη για λειτουργία καταστροφής HMAC SHA. Είναι επίσης ελαφρώς ταχύτερη από τη CBC επειδή χρησιμοποιεί επιτάχυνση υλικού (με σπειρώματα σε πολλούς πυρήνες επεξεργαστών).

Το AES-CBC παραμένει ο πιο συνηθισμένος τρόπος γενικής χρήσης, αλλά η δημοτικότητα του AES-GCM αυξάνεται. Δεδομένων των πλεονεκτημάτων της GCM, αυτή η τάση είναι πιθανό να συνεχιστεί. Από κρυπτογραφική άποψη, όμως, και οι AES-CBC και AES-GCM είναι εξαιρετικά ασφαλείς.

NIST

Το AES είναι πιστοποιημένο από το NIST πρότυπο. Πρόκειται για ένα σώμα το οποίο με δική του αποδοχή συνεργάζεται στενά με την NSA στην ανάπτυξη των κρυπτογραφημάτων της.

Δεδομένου ότι γνωρίζουμε τώρα τις συστηματικές προσπάθειες της NSA να αποδυναμώσει ή να δημιουργήσει backdoors σε διεθνή πρότυπα κρυπτογράφησης, υπάρχει κάθε λόγο να αμφισβητηθεί η ακεραιότητα των αλγορίθμων NIST. Το NIST, βέβαια, αντικρούει έντονα τέτοιους ισχυρισμούς:

"Το NIST δεν θα εξασθενούσε σκόπιμα ένα κρυπτογραφικό πρότυπο."

Έχει επίσης καλέσει τη συμμετοχή του κοινού σε μια σειρά προτεινόμενων προτεινόμενων προτύπων κρυπτογράφησης, σε μια κίνηση που αποσκοπεί στην ενίσχυση της εμπιστοσύνης του κοινού.

Ωστόσο, οι New York Times κατηγόρησαν την NSA για την καταστρατήγηση των προτύπων κρυπτογράφησης που έχουν εγκριθεί από το NIST, είτε με την εισαγωγή μη ανιχνεύσιμων παρασκηνίων είτε με την ανατροπή της διαδικασίας δημόσιας ανάπτυξης για την αποδυνάμωση των αλγορίθμων.

Αυτή η δυσπιστία ενισχύθηκε περαιτέρω όταν η RSA Security (τμήμα της EMC) ενημέρωσε τους πελάτες να σταματήσουν να χρησιμοποιούν έναν αλγόριθμο κρυπτογράφησης ο οποίος σύμφωνα με πληροφορίες περιέχει ένα σφάλμα που έχει σχεδιαστεί από την NSA. Αυτός ο αλγόριθμος είχε επίσης εγκριθεί από την NIST.

Επιπλέον, ο Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) είναι ένα πρότυπο κρυπτογράφησης που κατασκευάστηκε από την NIST. Είναι γνωστό ότι είναι ανασφαλές εδώ και χρόνια.

Το 2006, το Τεχνολογικό Πανεπιστήμιο του Αϊντχόβεν στις Κάτω Χώρες σημείωσε ότι μια επίθεση εναντίον του ήταν αρκετά εύκολη για να ξεκινήσει σε "ένα συνηθισμένο υπολογιστή". Οι μηχανικοί της Microsoft υπέδειξαν επίσης ένα ύποπτο backdoor στον αλγόριθμο.

Παρά τις ανησυχίες αυτές, όπου η NIST οδηγεί, η βιομηχανία ακολουθεί. Αυτό οφείλεται σε μεγάλο βαθμό στο γεγονός ότι η συμμόρφωση με τα πρότυπα NIST αποτελεί προϋπόθεση για τη λήψη κρατικών συμβάσεων στις ΗΠΑ (FIPS).

Τα πιστοποιημένα από την NIST κρυπτογραφικά πρότυπα, όπως το AES, είναι σχεδόν πανταχού παρόν σε όλο τον κόσμο, σε όλους τους τομείς της βιομηχανίας και των επιχειρήσεων που βασίζονται στην ιδιωτικότητα. Αυτό κάνει όλη την κατάσταση μάλλον ψύξη.

Ίσως ακριβώς επειδή βασίζονται σε αυτά τα πρότυπα, οι εμπειρογνώμονες της κρυπτογράφησης δεν είναι πρόθυμοι να αντιμετωπίσουν το πρόβλημα.

Πιστοποίηση εικόνας: xkcd.com/538.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me